FBI prawdopodobnie złamało 30-znakowe hasło do ukrytego wolumenu TrueCrypta

W trakcie procesu administratora wojskowych systemów armii USA padło ciekawe stwierdzenie ze strony świadka oskarżenia – według niego FBI złamało hasło dostępu do dysku TrueCrypta, na którym oskarżony trzymał skradzione dokumenty.

Oskarżony administrator podejrzany jest o popełnienie wielu zakazanych czynów (jego życiorys to materiał na film), lecz głównym zarzutem jest kopiowanie tysięcy tajnych wojskowych materiałów na dysk TrueCrypta. Wszystko wskazuje na to, że oskarżenie dobrało się do tego dysku, a świadek oskarżenia oznajmił, że FBI złamało 30-znakowe hasło dostępu.

Kombinator, oszust i złodziej

Głównym oskarżonym w omawianym procesie był 35-letni Christopher Glenn. Ciągle nie wiadomo, po co tak naprawdę zbierał wykradane dane, ale bez wątpienia po coś schował je na ukrytym dysku. Sąd uznał, że należy mu się 10 lat na przemyślenie powodów naruszenia bezpieczeństwa narodowego. Ale zacznijmy od początku.

W 2014 Glenn został zatrzymany za nadużycia, których dopuścił się dwa lata wcześniej pracując jako administrator systemów odpowiedzialny za wdrożenie Windows 7 w amerykańskiej bazie wojskowej Soto Cano w Hondurasie. Zatrudniony przez podwykonawcę, firmę Harris Corp, włamał się do skrzynki niejawnej poczty elektronicznej dowódcy bazy i skopiował z niej tysiące wiadomości, w tym także kilkaset tajnych dokumentów związanych z wojskowymi planami USA.

Aby uzyskać dostęp do tajnych informacji, używał keyloggerów oraz snifferów sieciowych. 17 czerwca 2012, gdy już przechwycił interesujące go hasła, udał się do stacji roboczej z której mógł zalogować się do sieci przetwarzającej tajne informacje i pobrał z niej pocztę dowódcy bazy. Spośród wszystkich załączników i wiadomości wybrał te, które dotyczyły Bliskiego Wschodu. Pobrane pliki próbował wypalić na DVD, jednak oprogramowanie nadzorujące działanie stacji mu to uniemożliwiło. Używając wykradzionych haseł zneutralizował program blokujący funkcje nagrywania DVD, wypalił płytę i skasował logi systemu Windows wskazujące wykonane czynności.

Nieautoryzowane kopie bezpieczeństwa cudzej skrzynki przechowywał przez ponad 2 lata zanim został aresztowany.  Brak dowodów na to, by komukolwiek skradzione dane przekazał, jednak bez wątpienia interesował się tym, jak zostać szpiegiem – kupował nawet odpowiednie poradniki w internecie.

Wykradzione dane Glenn trzymał w swojej rezydencji w Hondurasie na macierzy sieciowej Synology wyposażonej w 4 dyski o pojemności 500 GB każdy. Rezydencja była wyposażona w systemy monitoringu oraz otoczona drutem kolczastym. Według wojskowego specjalisty do spraw kontrwywiadu, który zeznawał w trakcie procesu, na dyskach znaleziono plik TrueCrypta a w nim ukryty wolumen, zabezpieczony 30-znakowych hasłem. Ekspert zeznał, że hasło zostało złamane przez oddział FBI z Południowej Florydy, jednak nie był w stanie – lub nie chciał – poinformować, w jaki sposób do tego doszło.

Co ciekawe, ówczesny przełożony Glenna zeznawał, że administrator był bardzo sympatycznym i uczynnym pracownikiem a wojsko popełniło błąd, przyznając zbyt wielu osobom uprawnienia do omijania przypisanym użytkownikom poziomów autoryzacji.

TrueCrypt

Nietuzinkowa historia

Trudno nam zrozumieć, jakim cudem w roku 2012 Glenn mógł pracować w jakiejkolwiek jednostce wojskowej. Gdy zatrudniony przez firmę Blackwater stacjonował w Iraku w latach 2007 – 2009 wraz ze swoją obecną żoną Khadraą Glenn w Camp Bucca, był wspólnie z nią oskarżony o założenie tam firmy, która załatwiała Irakijczykom fałszywe identyfikatory. Dzięki nim osoby postronne otrzymywały nienależne świadczenia takie jak paliwo, posiłki, usługi pocztowe czy dostęp do wojskowej opieki zdrowotnej. Był również oskarżony o włamywanie się do wojskowych baz danych w celu sprzedaży informacji Irakijczykom oraz podszywanie się pod urzędników państwowych. Śledczy ustalili, że bez autoryzacji przełożonych podniósł swoje uprawnienia w wojskowych systemach i oferował także dodatkowy dostęp innym użytkownikom. Nie doszło jednak do procesu, ponieważ wojsko oszacowało straty na jedyne 17 tysięcy dolarów.

Jego żona, Khadraa Glenn, jest wraz z nim oskarżona o fałszowanie dokumentacji naturalizacyjnej. W 2007 roku para złożyła w amerykańskim konsulacie w Sidney wniosek o nadanie obywatelstwa żonie, która z pochodzenia jest Irakijką. Do wniosku dołączone zostały nieprawdziwe dokumenty. Analiza rozmów pary w Google Talk pokazała, że Khadraa Glenn szukała jakiejkolwiek pracy pozwalającej na dostęp do informacji niejawnych, najchętniej w CIA. Interesowały ją przede wszystkim posady w Libanie, Turcji lub Palestynie. Jej plany częściowo się powiodły – przez ponad rok, dopóki nie zaczęło się śledztwo w jej sprawie, była zatrudniona przez armię USA, najpierw jako kandydat na kryptologa a następnie laborantka zajmująca się badaniami paliw.

Tuż przed swoim zwolnieniem z pracy w Harris Corp., Glenn zdążył skasować wiele plików ze swojego komputera, jednak śledczy natrafili na ślady kopiowania przez niego cudzej korespondencji. Według aktu oskarżenia państwo Glenn po powrocie z Hondurasu do USA zaczęli się dziwnie zachowywać – mieli wielokrotnie wypłacać ze swoich kont w bankach kwoty tuż poniżej 10 tysięcy dolarów by ominąć automatyczne kontrole związane w przeciwdziałaniem praniu brudnych pieniędzy. Na kontach w krajach poza USA para posiada rzekomo około 800 tysięcy dolarów a sam Glenn korzystał także z dwóch pseudonimów i posiadał dokumenty wydane na cudze nazwisko.

To nie jedyne oskarżenia, jakim przyjdzie stawić czoła Glennowi. Wśród kolejnych zarzutów znajduje się podejrzenie o molestowanie seksualne kilkunastu honduraskich dziewczynek w wieku 13-16 lat. To także temat na osobną historię. Glenn rzekomo płacił ich rodzicom lub przekonywał, że znalazł dla ich córek ciekawą pracę. W rzeczywistości dziewczyny trafiały do jego rezydencji, w której był odurzane, następnie Glenn informował, że jest członkiem sekty umożliwiającej równoczesne posiadanie 10 żon, przeprowadzał ceremonię muzułmańskich zaślubin i swoje ofiary molestował seksualnie. Niektóre z nich były więzione w jego rezydencji kilka miesięcy i następnie odsprzedawane przez internet innym osobom. Śledztwo w tej sprawie nadał się toczy.

Czy złamano TrueCrypta

Mimo opisywanych powyżej twierdzeń świadka oskarżenia dalecy jesteśmy od ogłaszania złamania TrueCrypta. Jak pokazuje doświadczenie innych przypadków, najczęściej do zaszyfrowanego dysku organy ścigania dostają się w najprostszy sposób – łapiąc podejrzanego z odszyfrowanym dyskiem lub z zahibernowanym komputerem (w obu przypadkach hasło można odczytać z pamięci komputera). Taki przebieg wydarzeń miał miejsce w słynnych sprawach właściciela Silk Road, założyciela The Pirate Bay czy głównego hakera LulzSec. Podejrzewamy, że tak samo mogło być także i tym razem i agenci FBI przeszukujący rezydencję Glenna w Hondurasie mogli mieć po prostu dużo szczęścia.

Print Friendly, PDF & Email

3 myśli na temat “FBI prawdopodobnie złamało 30-znakowe hasło do ukrytego wolumenu TrueCrypta

  • 26 sierpnia 2015 o 10:56
    Permalink

    jak się to czyta to od razu widzę nasz rząd…

  • 26 sierpnia 2015 o 10:55
    Permalink

    pewnie czekali pod oknem aż się zaloguje do dysku 🙂

  • 26 sierpnia 2015 o 10:54
    Permalink

    fbi jak zwykle ściemnia

Dodaj komentarz